Den bedste måde at sikre, at din database er beskyttet mod hackerangreb, er at tænke som en hacker. Hvis du er en hacker, hvilken slags information leder du efter? Hvordan får man disse oplysninger? Der er forskellige typer databaser og forskellige måder at hacke dem på, men de fleste hackere vil forsøge at finde rodadgangskoden eller køre kendte databaseudnyttelser. Du kan hacke databaser, hvis du er fortrolig med SQL -sætninger og forstår det grundlæggende i databasen.
Trin
Metode 1 af 3: Brug af SQL Injection
Trin 1. Find databasesårbarheder
Du skal forstå databasesætninger for at kunne bruge denne metode. Gå til databasens web -login -skærm i din webbrowser, og skriv '(enkelt anførselstegn) i feltet brugernavn. Klik på "Login". Hvis du ser en fejlmeddelelse, der siger "SQL Undtagelse: citeret streng ikke ordentligt afsluttet" eller "ugyldigt tegn", betyder det, at databasen er sårbar over for SQL.
Trin 2. Find antallet af kolonner
Vend tilbage til databasens login -side (eller en anden URL, der ender med "id =" eller "catid ="), og klik på browserens adressefelt. I slutningen af webadressen skal du trykke på mellemrumstasten og skrive
bestil inden 1
og tryk derefter på Enter. Forøg tallet til 2, og tryk på Enter. Bliv ved med at tilføje tal, indtil du får en fejlmeddelelse. Kolonnenummeret er faktisk det nummer, der er indtastet før det nummer, der genererede fejlmeddelelsen.
Trin 3. Find den kolonne, der accepterer anmodningen (forespørgsel)
I slutningen af URL'en i browserens adressefelt skal du ændre
katid = 1
eller
id = 1
Bliver til
katid = -1
eller
id = -1
. Tryk på mellemrumstasten, og skriv
union select 1, 2, 3, 4, 5, 6
(hvis der er 6 kolonner). Tallene skal ordnes op til det samlede antal kolonner og hvert tal adskilt med et komma. Tryk på Enter, og du vil se tallene for hver kolonne, der accepterede ansøgningen.
Trin 4. Indsæt SQL -sætningen i kolonnen
Hvis du f.eks. Vil vide, hvem den aktuelle bruger er og placere injektionen i kolonne 2, skal du fjerne al tekst i webadressen efter id = 1 og trykke på mellemrumstasten. Derefter tik
union select 1, concat (user ()), 3, 4, 5, 6--
. Tryk på Enter, og du vil se det aktuelle database -brugernavn på skærmen. Brug den ønskede SQL -sætning til at returnere oplysninger, f.eks. En liste over brugernavne og adgangskoder til hacking.
Metode 2 af 3: Hacking Database Root Password
Trin 1. Prøv at logge ind som root med den oprindelige (standard) adgangskode
Nogle databaser har ikke en initial root (admin) adgangskode, så du kan muligvis slette adgangskodeboksen. Nogle databaser har indledende adgangskoder, der let kan opnås ved at søge i databasen for teknisk assistance service.
Trin 2. Prøv en almindeligt anvendt adgangskode
Hvis administratoren låser kontoen med en adgangskode (sandsynligvis), kan du prøve den sædvanlige kombination af brugernavn/adgangskode. Nogle hackere sender lister over adgangskoder til offentlige midler, som de hacker ved hjælp af revisionsværktøjer. Prøv forskellige brugernavn og adgangskodekombinationer.
- Et pålideligt websted, der har en liste over tilknyttede adgangskoder, er
- At prøve en adgangskode ad gangen kan tage noget tid, men det er værd at prøve, før man griber til mere drastiske metoder.
Trin 3. Brug revisionsværktøjer
Du kan bruge forskellige enheder til at prøve tusinder af ordkombinationer i ordbogen og brute force bogstaver/tal/symboler, indtil adgangskoden er revnet.
-
Værktøjer som DBPwAudit (til Oracle, MySQL, MS-SQL og DB2) og Access Passview (til MS Access) er populære værktøjer til revision af adgangskoder og kan bruges til de fleste databaser. Du kan også søge efter de nyeste adgangskodekontrolværktøjer, der er specifikke for din database via Google. Prøv f.eks. At søge
adgangskode revisionsværktøj oracle db
- hvis du vil hacke Oracle database.
- Hvis du har en konto på serveren, der er vært for databasen, kan du køre et hash -krakkerprogram som John the Ripper på databasens adgangskodefil. Hashfilens placering afhænger af den tilknyttede database.
- Download kun programmer fra pålidelige websteder. Undersøg enheden omhyggeligt før brug.
Metode 3 af 3: Kørsel af databaseudnyttelsen
Trin 1. Find en udnyttelse til at køre
Secttools.org har dokumenteret sikkerhedsværktøjer (inklusive bedrifter) i over 10 år. Disse værktøjer er generelt til at stole på og bruges i vid udstrækning af systemadministratorer over hele verden til test af sikkerhedssystemer. Se på “Udnyttelse” -databasen på dette websted eller andre pålidelige websteder efter værktøjer eller andre tekstfiler, der hjælper dig med at udnytte svage punkter i databasesikkerhedssystemet.
- Et andet websted, der dokumenterer exploits, er www.exploit-db.com. Besøg webstedet, og klik på linket Søg, og søg derefter efter den type database, du vil hacke (f.eks. "Oracle"). Indtast Captcha -koden i den givne boks, og søg.
- Sørg for at undersøge de bedrifter, du vil prøve at finde ud af, hvordan du kan omgå eventuelle problemer, der kan opstå.
Trin 2. Find sårbare netværk ved hjælp af wardriving
Wardriving er at køre (eller cykle eller gå) rundt i et område, mens du kører et netværksscanningsværktøj (f.eks. NetStumbler eller Kismet) for at lede efter netværk med svag sikkerhed. Denne metode er teknisk ulovlig.
Trin 3. Brug databaseudnyttelser fra svage sikkerhedsnetværk
Hvis du laver noget, du ikke burde gøre, er det bedst ikke at gøre det fra dit private netværk. Brug det åbne trådløse netværk, der blev fundet under gardering, og kør de bedrifter, der er undersøgt og udvalgt.
Tips
- Opbevar altid følsomme data bag en firewall.
- Sørg for at beskytte det trådløse netværk med en adgangskode, så wardrivers ikke kan bruge dit hjemmenetværk til at køre exploit.
- Bed om tips fra andre hackere. Nogle gange formidles den bedste hackingvidenskab ikke på internettet.
Advarsel
- Forstå love og konsekvenser af hacking i dit land.
- Prøv aldrig at få ulovlig adgang til maskiner fra dit eget netværk.
- Det er ulovligt at få adgang til en database, der ikke er din.